• Einloggen
  • Anmelden
  • Kontakt
PowerDMARC
  • Merkmale
    • PowerDMARC
    • Gehostetes DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Dienste
    • Bereitstellungsdienste
    • Verwaltete Dienste
    • Support-Dienstleistungen
    • Serviceleistungen
  • Preisgestaltung
  • Power-Werkzeugkasten
  • Partner
    • Wiederverkäufer-Programm
    • MSSP-Programm
    • Technologie-Partner
    • Industrie-Partner
    • Einen Partner finden
    • Partner werden
  • Ressourcen
    • DMARC: Was ist es und wie funktioniert es?
    • Datenblätter
    • Fallstudien
    • DMARC in Ihrem Land
    • DMARC nach Branche
    • Unterstützung
    • Blog
    • DMARC-Schulung
  • Über
    • Unser Unternehmen
    • Kunden
    • Kontakt
    • Demo buchen
    • Veranstaltungen
  • Menü Menü

Tag Archiv für: Phishing

Warum ist Phishing so effektiv?

Blogs

Phishing ist eine wirksame und gefährliche Form der Internetkriminalität, weil sie auf dem Vertrauen der Menschen in das Internet beruht. Die Vorstellung, dass Kriminelle in der Lage sind, Sie zur Preisgabe privater Informationen zu verleiten, ist für die meisten Menschen schwer zu glauben, so dass selbst wohlmeinende Menschen leicht Opfer eines Phishing-Angriffs werden können.

Schlüsselfaktoren, die Phishing zu einer effektiven und gefährlichen Cyberkriminalität machen

Phishing ist eine weit verbreitete Internetkriminalität, die leicht begangen werden kann und schwer zu erkennen ist. Obwohl es Phishing schon seit Jahrzehnten gibt, stellt es immer noch eine große Bedrohung für Unternehmen und Privatpersonen dar.

  • Phishing ist ein effektives Internetverbrechen, weil es so einfach ist. Sie senden eine E-Mail oder posten etwas in sozialen Medien, das aussieht, als käme es von einem seriösen Unternehmen oder einer seriösen Person. Sie werden aufgefordert, sich bei Ihrem Konto anzumelden und Ihr Kennwort zu ändern oder andere Informationen einzugeben, z. B. Kreditkartennummern oder Kennwörter für andere Konten, die Sie besitzen.
  • Phishing ist deshalb so effektiv, weil die Täter bestimmte Personen oder Personengruppen ins Visier nehmen können. Außerdem verfügen sie über eine Vielzahl von Methoden, mit denen sie ihre Opfer dazu bringen können, ihre Daten preiszugeben. 

Zum Beispiel können sie eine E-Mail senden, die scheinbar von einem seriösen Unternehmen (wie Google) stammt und Sie auffordert, sich bei Ihrem Konto auf der Website des Unternehmens anzumelden. Wenn Sie auf diesen Trick hereinfallen, sind Ihr Benutzername und Ihr Passwort gestohlen!

  • Ein weiterer Grund, warum Phishing ein so effektives Verbrechen ist, liegt darin, dass es noch keine wirklichen Gesetze dagegen gibt - es wird derzeit einfach als Online-Belästigung oder -Betrug betrachtet. Das bedeutet, dass die Opfer keine Rechtsmittel haben, wenn jemand ihre persönlichen Daten durch Phishing-Betrügereien wie die oben genannten stiehlt!
  • Das Bewusstsein für Phishing ist auch in den letzten Jahren nicht sehr ausgeprägt. Die meisten Unternehmensmitarbeiter, Domain-Besitzer und Privatpersonen haben den Begriff "Phishing" nur flüchtig gehört, ohne richtig zu verstehen, wie es ausgeführt wird und was sie tun können, um sich dagegen zu schützen.
  • Das liegt zum Teil daran, dass Phishing so einfach durchzuführen ist. Alles, was man braucht, ist ein Computer und einige Grundkenntnisse im Umgang mit ihm. Dadurch sind Phishing-Angriffe billig und leicht durchzuführen - und deshalb sind sie so gefährlich.
  • Der andere Teil ist, dass Menschen wirklich gut darin sind, getäuscht zu werden. Unser Gehirn ist so gebaut, dass wir glauben, was unsere Augen uns sagen, und Betrüger haben gelernt, diese Tendenz auszunutzen, um Menschen dazu zu bringen, gegen ihre eigenen Interessen zu handeln. 

Obwohl wir es besser wissen, als eine E-Mail von jemandem zu öffnen, den wir nicht kennen, oder auf Links in E-Mails zu klicken, die von Personen verschickt wurden, die wir nicht kennen, tun wir es deshalb manchmal trotzdem - weil unser Gehirn uns glauben machen will, dass diese Dinge sicher sind!

Wie kann man Phishing-Versuche erkennen?

Vergewissern Sie sich, dass die an Sie gesendete E-Mail echt ist

Wenn Sie sich nicht sicher sind, ob die Nachricht echt ist oder nicht, gibt es einige Möglichkeiten, dies zu überprüfen. Wenn es sich bei der Person, die die Nachricht geschickt hat, um jemanden handelt, den Sie kennen (z. B. Ihren Chef), rufen Sie sie einfach an und fragen Sie, ob sie die Nachricht wirklich geschickt hat. Wenn sie ja sagen, dann tun Sie, worum sie Sie gebeten haben. Aber wenn sie nein sagen... nun, dann ist vielleicht etwas faul an der Sache!

Zweitens: Schauen Sie sich die E-Mail-Adresse an: Sieht sie wie eine offizielle Adresse des Unternehmens aus? Oft werden diese Art von E-Mails von einer Adresse gesendet, die mit "mailinator" oder etwas Ähnlichem endet - das bedeutet, dass sie nicht vom Unternehmen selbst stammt!

Authentifizieren Sie Ihre Nachrichten

Um das Rätselraten zu vermeiden, können Sie die Authentifizierung Ihrer E-Mail-Nachrichten mit zuverlässigen Protokollen wie SPF, DKIM und anderen in Betracht ziehen, DMARC. Die Authentifizierung kann Domaininhabern helfen, eine Vielzahl von Cyberangriffen zu verhindern, darunter Spoofing, Phishing, Ransomware und BEC.

Achten Sie auf eindeutige Anzeichen

  1. Achten Sie auf Rechtschreibfehler, schlechte Grammatik und andere Fehler in der E-Mail. Die meisten Phishing-E-Mails enthalten mindestens einen Fehler, weil sie von Betrügern verfasst werden, die keine englischen Muttersprachler sind.
  2. Achten Sie auf Links in der E-Mail. Wenn der Link Sie zu einer Website führt, die nicht mit Ihrer Bank oder Ihrem Online-Shop verbunden ist, ist es wahrscheinlich nicht sicher, darauf zu klicken.
  3. Überprüfen Sie alle Telefonnummern, die in der E-Mail aufgeführt sind, mit einer vertrauenswürdigen Quelle wie Google Voice oder Skype, bevor Sie sie anrufen - auch wenn sie legitim erscheinen! Sie können auch direkt bei Ihrer Bank anrufen, ohne sensible Daten am Telefon preiszugeben, wenn Ihnen eine E-Mail-Anfrage verdächtig vorkommt.

Lesen Sie unseren detaillierten Leitfaden über Häufige Indikatoren für einen Phishing-Versuch.

Wie kann man vermeiden, Opfer eines Phishings zu werden?

Um Betrug zu vermeiden, sollten Sie diese Tipps befolgen:

  1. Klicken Sie niemals auf Phishing-Links in E-Mails oder Textnachrichten, es sei denn, Sie wissen, woher sie kommen (und ob sie nach persönlichen Daten fragen).
  2. Sehen Sie sich die E-Mail-Adresse des Absenders an und vergleichen Sie sie mit seiner echten E-Mail-Adresse (falls er sie angegeben hat). Wenn sie nicht richtig aussieht oder Rechtschreib- oder andere Fehler enthält, öffnen Sie sie nicht!
  3. Setzen Sie Ihre DMARC-Richtlinie auf p=reject um (beachten Sie, dass die Umstellung auf DMARC-Durchsetzung ein schrittweiser Prozess sein sollte, und es wird immer empfohlen, mit p=none zu beginnen)
  4. Informieren Sie Ihre Mitarbeiter über E-Mail-Angriffsvektoren und bewährte Verfahren, indem Sie an einer kostenlosen DMARC-Schulung.

Letzte Worte

Phishing-Angriffe gefährden nicht nur Ihr Netzwerk durch Datenschutzverletzungen und Malware-Infektionen, sondern kosten Unternehmen auch jedes Jahr Millionen an entgangenen Einnahmen und Rufschädigung (laut IBM). Am besten lassen sich diese Angriffe durch Sensibilisierung, Früherkennung und wirksame Vorbeugung verhindern. 

Phishing

November 16, 2022/von Ahona Rudra

Ransomware vs. Malware vs. Phishing

Blogs

Ransomware, Malware und Phishing sind drei Arten von Online-Bedrohungen, die es schon seit Jahren gibt. Alle drei können per E-Mail verbreitet werden, sind schädlich für ein Unternehmen und können zum Verlust von finanziellen oder informationellen Werten führen. Es kann schwierig sein, sie voneinander zu unterscheiden, aber unser Leitfaden zu Ransomware, Malware und Phishing soll einige wichtige Unterschiede zwischen ihnen aufzeigen. 

Hier ist eine Aufschlüsselung:

Ransomware vs. Malware vs. Phishing: Definitionen

Ransomware vs. Malware

Ransomware ist eine Art von Malware, die Ihre Dateien verschlüsseln und unzugänglich machen kann, bis Sie den Cyberkriminellen, die sie geschickt haben, ein Lösegeld zahlen. Das Problem ist, dass es sich hierbei nicht um irgendeine alte Malware handelt, sondern dass sie speziell dafür entwickelt wurde, Sie zur Zahlung von Geld zu zwingen, indem sie die Kontrolle über Ihren Computer übernimmt und Ihre Dateien als Geiseln hält, bis Sie das Geld bezahlen. Ransomware kann auch als Dienst betrieben werden, der allgemein als RaaS.

 

Malware ist eine weitere Art von Bedrohung, die Ihren Computer infizieren und ihn unbrauchbar machen kann. In den meisten Fällen verlangt Malware keine Bezahlung, um sich von Ihrem Gerät zu entfernen. Stattdessen hinterlässt sie unerwünschte Programme oder Dateien auf Ihrer Festplatte oder Ihrem Laptop, nachdem sie Ihr System übernommen hat.

Ransomware und Malware vs. Phishing

Bei Phishing-Angriffen werden E-Mails mit Links oder Anhängen verschickt, die scheinbar von vertrauenswürdigen Websites wie Facebook oder Google Mail stammen, aber zu bösartigen Websites führen, die von Cyberkriminellen kontrolliert werden, die Informationen über Sie oder andere Personen im Internet stehlen wollen, um später Identitätsbetrug zu begehen (z. B. beim Kauf von Flugtickets).

Unterschiede bei der Angriffsvermeidung und -abwehr

Prävention von Ransomware-Angriffen 

Ransomware kann über E-Mail, soziale Medien und andere Online-Dienste verbreitet oder von einer Website heruntergeladen werden. Sie wird häufig eingesetzt, um Geld von den Opfern zu erpressen, was als "Ransomware-Angriff" bezeichnet wird.

Der beste Weg, um Ransomware-Angriffe zu verhindern, ist die Verwendung von sicheren Passwörtern und anderen Sicherheitsmaßnahmen, die Ihr System und Ihre E-Mails schützen, wie z. B. eine zuverlässige Antiviren-Software und E-Mail-Authentifizierungsprotokolle wie DMARCschützen.

Lesen Sie unseren vollständigen Leitfaden zu DMARC und Ransomware.

Abschwächung von Ransomware-Angriffen

Wenn Sie von einem Ransomware-Angriff betroffen sind, gibt es einige Dinge, die Sie sofort tun können:

  1. Stellen Sie sicher, dass alle Dateien auf Ihrem PC gesichert und an einem anderen Ort gespeichert sind (z. B. auf einer externen Festplatte).
  2. Entfernen Sie jede verdächtige Software von Ihrem Computer und installieren Sie keine neue Software, bis die Infektion vollständig entfernt wurde (oder zumindest bis kein Risiko mehr besteht)
  3. Öffnen Sie keine E-Mails, in denen Sie um Geld gebeten werden, und klicken Sie auch nicht auf Links in diesen E-Mails! 
  4. Wenn möglich, schließen Sie sich mit Freunden oder Familienmitgliedern zusammen, die Zugang zu ihren Computern haben, damit sie beim Aufräumen helfen können, wenn Sie fertig sind. 
  5. Ziehen Sie in Erwägung, Ihr Konto nach Möglichkeit von einer anderen Person übernehmen zu lassen, damit nur eine Person gleichzeitig Zugriff darauf hat; dies erleichtert die Reinigung

Prävention von Malware-Angriffen

  1. Der erste Schritt ist die Installation von Antiviren-Software auf Ihrem Computer zu installieren. Antiviren-Software kann Viren und andere Arten von Schadsoftware erkennen und von Ihrem Computer entfernen. Dies sollte so schnell wie möglich geschehen, nachdem Sie mit Malware infiziert wurden, damit sie entfernt werden kann, bevor Ihr Computer Schaden nimmt.
  2. Eine weitere Möglichkeit, Malware-Angriffe zu verhindern, besteht darin, Ihr Betriebssystem auf dem neuesten Stand zu halten. Die meisten Betriebssysteme werden mit automatischen Updates geliefert, die dazu beitragen, sie vor neuen Viren und anderen Arten von Malware zu schützen, indem sie automatisch heruntergeladen werden, wenn sie online oder über eine Update-Anwendung auf Ihrem Computer verfügbar sind. Wenn für ein Betriebssystem keine Updates verfügbar sind, ist es am besten, nichts zu installieren, bis ein Update für diese bestimmte Version des Betriebssystems (OS) veröffentlicht wurde.
  3. Eine dritte Möglichkeit, Malware-Angriffen vorzubeugen, ist die Verwendung von sicheren Passwörtern, wann immer dies möglich ist, anstelle von einfachen Passwörtern wie 12345.

Eindämmung von Malware-Angriffen

Wenn Ihr Computer mit Malware infiziert ist, warten Sie nicht! Führen Sie eine vollständige Überprüfung mit einem Antivirenprogramm durch, bevor Sie weitere Schritte unternehmen. 

Wenn ein Computer mit Malware infiziert ist, kann sie sich schnell ausbreiten und mehr Probleme verursachen als nur die Verlangsamung Ihres Computers. Führen Sie daher unbedingt einen vollständigen Scan durch, bevor Sie andere Methoden zur Wiederherstellung nach einem Malware-Angriff ausprobieren.

Prävention von Phishing-Angriffen

DMARC ist eines der wirksamsten Mittel zur Bekämpfung dieser Art von Angriffen, da es verhindern kann, dass Angreifer in den Besitz Ihres Domänennamens gelangen, was es ihnen ermöglichen würde, sich als Ihre Website oder Ihren Dienst auszugeben und so Zugang zu den Daten Ihrer Kunden zu erhalten. Sie müssen jedoch eine durchgesetzte DMARC-Richtlinie von p=reject verwenden, um die Angriffe zu verhindern.

Entschärfung von Phishing-Angriffen

Wenn Ihre Kunden Phishing-E-Mails erhalten, die scheinbar von Ihrer Domäne stammen, brauchen Sie einen Mechanismus, um diese bösartigen IPs aufzuspüren. DMARC-Berichte sind eine hervorragende Möglichkeit, Ihre Sendequellen zu überwachen und diese IPs zu verfolgen, um sie schneller auf eine schwarze Liste zu setzen. 

Wir empfehlen die Konfiguration unseres DMARC-Bericht-Analysator zu konfigurieren, um Ihre Berichte in einem für Menschen lesbaren (nicht-XML) Format anzuzeigen.

Schlussfolgerung

Kurz gesagt, Ransomware ist eine Art von Malware, die Dateien auf Ihrem Computer verschlüsselt und sie als Geisel hält, bis Sie für die Freigabe bezahlen. Malware ist jede Art von Software, die Daten ohne Ihre ausdrückliche Zustimmung verändert oder löscht. Phishing ist, wenn Betrüger sich als jemand ausgeben, den Sie kennen - wie Ihre Bank oder Ihr Arbeitgeber - und Sie auffordern, vertrauliche Informationen wie Benutzernamen und Kennwörter anzugeben. 

Alle drei können jedoch über gefälschte E-Mails von einer gefälschten Adresse, die vorgibt, Sie zu sein, an einen Benutzer weitergeleitet werden! Schützen Sie die E-Mails Ihrer Domain noch heute mit einem DMARC-Analysator und machen Sie sich nie wieder Sorgen über Impersonation-Bedrohungen!

Phishing

19. Juli 2022/von Ahona Rudra

Was ist Credential Phishing und wie wird es durch DMARC verhindert?

Blogs

Phishing-Taktiken für Anmeldedaten sind nicht neu. Tatsächlich wird diese Art von Social-Engineering-Angriff schon so lange eingesetzt, wie es E-Mails gibt, um Menschen zur Preisgabe sicherer Informationen zu verleiten. Der einzige Unterschied besteht in der Art und Weise, wie die Cyberkriminellen diese Angriffe konzipieren. Sie verlassen sich auf neue Technologien und glaubwürdigere Social-Engineering-Taktiken. Im Kern funktionieren Phishing-Angriffe auf Anmeldeinformationen jedoch, weil sie das Vertrauen der Menschen in ein Unternehmen ausnutzen.

DMARC ist eine praktikable Lösung, die von Domaininhabern genutzt werden kann, um ihre Organisation vor Credential-Phishing-Angriffen zu schützen.

Was ist Credential Phishing?

Wie Spear-Phishing und Whaling ist auch Credential-Phishing eine beliebte Form von Phishing-Angriffen, bei der Angreifer digitale Manipulationen einsetzen, oft in Kombination mit psychologischem Druck, um die Abwehrkräfte eines Benutzers zu brechen und ihn zum Opfer ihrer Taktik zu machen. In jüngster Zeit beginnen 96 % aller Phishing-Angriffe mit betrügerischen E-Mails, die oft im Gewand vertrauenswürdiger Organisationen verschickt werden. Credential Phishing ist in dieser Hinsicht nicht anders.

Häufig werden gefälschte E-Mails verwendet, die mit auffälligen Betreffzeilen ein Gefühl der Dringlichkeit bei den Empfängern erzeugen. Diese E-Mails werden mit ausgefeilten Social-Engineering-Taktiken erstellt, die Spam-Filter und allgemeine Sicherheitsgateways leicht umgehen können, indem sie gültige Unternehmensdomänen fälschen. Innerhalb des E-Mail-Textes befindet sich häufig ein bösartiger Link, der den Empfänger bei Anklicken auf eine Seite weiterleitet, auf der er nach einer der folgenden Anmeldeinformationen gefragt wird:

  • Bankdaten, die der Angreifer dann für Geldüberweisungen auf ein vom Angreifer kontrolliertes Bankkonto verwendet
  • Unternehmensanmeldedaten (falls das Opfer ein Angestellter des gefälschten Unternehmens ist), die der Angreifer dann verwendet, um Zugang zu Unternehmensdatenbanken zu erhalten und sensible Informationen und Vermögenswerte zu stehlen

So oder so, Phishing-Kampagnen mit Anmeldeinformationen wecken bei den Empfängern von E-Mails ein Gefühl der Bedrohung, während Angreifer, die sich als renommiertes Unternehmen ausgeben, die Glaubwürdigkeit und den guten Ruf des Unternehmens drastisch beeinträchtigen können. Sie können auch zum Verlust von Daten und finanziellen Vermögenswerten führen und E-Mail-Marketingbemühungen beeinträchtigen.

Für ein Unternehmen, das sich auf individuelle Websites spezialisiert hat, kann ein solcher Phishing-Angriff besonders verheerend sein, da er den Ruf des Unternehmens schädigen und die Gewinnung neuer Kunden erschweren kann. Für jedes Unternehmen, das Online-Dienste anbietet, ist es wichtig, Maßnahmen zum Schutz der Daten und Vermögenswerte seiner Kunden zu ergreifen und wachsam gegenüber Phishing-Versuchen zu sein, die sich gegen seine Kunden oder sein eigenes Unternehmen richten.

Wie verhindert DMARC das Phishing von Zugangsdaten?

DMARC ist ein leistungsfähiges E-Mail-Validierungssystem, das entwickelt wurde, um Phishing-Angriffe abzuwehren und die E-Mail-Sicherheit im Internet zu verbessern. DMARC baut auf bereits existierenden Protokollen wie SPF und DKIM auf. Sie helfen bei der Validierung Ihrer ausgehenden E-Mails, indem sie die E-Mail-Kopfzeilen auf Domänenzugehörigkeit überprüfen. DMARC ermöglicht es Domänenbesitzern, eine Richtlinie für gefälschte E-Mails festzulegen und zu entscheiden, ob sie diese in Quarantäne stellen oder blockieren wollen. Auf diese Weise werden Phishing-Angriffe mit Zugangsdaten eingedämmt und ihre Erfolgsquote minimiert.

Zur Konfiguration von DMARC müssen Sie einige DNS-Konfigurationen ändern, indem Sie einen DMARC-Eintrag im DNS Ihrer Domäne veröffentlichen. Die manuelle Erstellung eines Eintrags kann Raum für menschliche Fehler lassen, daher können Sie einen DMARC-Eintragsgenerator für diesen Zweck verwenden. DMARC trägt dazu bei, das Risiko betrügerischer Aktivitäten auf Ihrer Domain zu verringern und gleichzeitig Ihre E-Mail-Zustellungsrate im Laufe der Zeit um fast 10 % zu verbessern.

Wie können Sie Ihre DMARC-Berichte einfach lesen?

Wenn Sie DMARC für Ihre Domains konfigurieren, haben Sie die Möglichkeit, DMARC-Berichte für diese zu aktivieren. DMARC-Aggregatberichte liefern detaillierte Informationen über E-Mail-Sendequellen, die Ihnen helfen, Ihre Authentifizierungsergebnisse zu sehen, die E-Mail-Leistung zu messen und böswillige Absender schneller aufzuspüren. Webmaster, E-Mail-Service-Provider und sendende Domains verwenden DMARC-Aggregate-Reports, um zu überwachen und zu bewerten, ob die von ihnen gesendeten E-Mails authentifiziert werden und wie diese E-Mail-Nachrichten funktionieren. Diese Berichte helfen ihnen, nicht konforme Domänen und Absender zu überwachen, die Erfolgsrate ihrer Authentifizierung zu messen und neue Bedrohungen rechtzeitig zu erkennen.

DMARC-Berichte werden jedoch in der Extensible Markup Language gesendet, die für technisch nicht versierte Personen unentzifferbar sein kann. Ein DMARC-Berichtsanalysator bietet Ihnen eine Plattform, auf der diese XML-Dateien in ein einfacheres, lesbares und organisiertes Format umgewandelt werden, das Ihnen hilft, Ihre Berichte auf einem farbigen Dashboard anzuzeigen. Außerdem können Sie die Ergebnisse für mehrere Domänen und Sendequellen gleichzeitig anzeigen und die Ergebnisse danach filtern:

Pro Sendequelle 

Pro Gastgeber

Pro Ergebnis 

Pro Land 

Pro Organisation 

Geolokalisierung

Detaillierte Statistiken

Geben Sie Ihrem Unternehmen den Schub an E-Mail-Sicherheit, den es zu Recht verdient, indem Sie sich noch heute für Ihren DMARC-Analyzer anmelden!

Phishing

August 4, 2021/von Ahona Rudra

5 wichtige Phishing-Begriffe, die alle Marketer kennen sollten

Blogs

Marketingspezialisten sind die Gestalter des Markenimages, daher müssen sie diese 5 berühmten Phishing-Begriffe kennen, die den Ruf eines Unternehmens schädigen können. Phishing ist eine Art von Angriffsvektor, bei dem eine Website oder E-Mail so aussieht, als stamme sie von einer seriösen Organisation, aber in Wirklichkeit mit der Absicht erstellt wird, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendaten (auch bekannt als Kartendaten) zu sammeln. Phishing-Angriffe sind in der Online-Welt weit verbreitet.

Wenn Ihr Unternehmen einem Phishing-Angriff zum Opfer fällt, kann dies dem Markennamen schaden und Ihr Suchmaschinen-Ranking oder Ihre Konversionsrate beeinträchtigen. Es sollte eine Priorität für Marketer sein, sich vor Phishing-Angriffen zu schützen, da sie ein direktes Spiegelbild der Konsistenz Ihres Unternehmens sind. Daher müssen wir als Marketer mit äußerster Vorsicht vorgehen, wenn es um Phishing-Betrug geht.

Phishing-Betrügereien gibt es schon seit vielen Jahren. Machen Sie sich keine Sorgen, wenn Sie vorher noch nichts davon gehört haben, es ist nicht Ihre Schuld. Manche sagen, dass der Cyber-Betrug vor 10 Jahren geboren wurde, aber Phishing wurde offiziell im Jahr 2004 zu einem Verbrechen. Da sich die Phishing-Techniken ständig weiterentwickeln, kann die Begegnung mit einer neuen Phishing-E-Mail schnell verwirrend werden, und manchmal ist es schwer zu erkennen, ob die Nachricht legitim ist oder nicht. Sie können sich und Ihr Unternehmen besser schützen, wenn Sie auf die folgenden fünf gängigen Phishing-Techniken achten.

5 Häufige Phishing-Begriffe, die Sie kennen müssen

1) E-Mail-Phishing 

Phishing-E-Mails werden in der Regel massenhaft von einer Domain verschickt, die eine legitime Domain imitiert. Ein Unternehmen könnte die E-Mail-Adresse [email protected] haben, aber ein Phishing-Unternehmen könnte [email protected] verwenden. Das Ziel ist es, Sie dazu zu verleiten, auf einen bösartigen Link zu klicken oder vertrauliche Informationen weiterzugeben, indem sie vorgeben, ein echtes Unternehmen zu sein, mit dem Sie Geschäfte machen. Bei einer gefälschten Domain werden oft Zeichen ersetzt, z. B. durch die Verwendung von "r" und "n" nebeneinander, um "rn" anstelle von "m" zu erzeugen.

Phishing-Angriffe entwickeln sich ständig weiter und werden mit der Zeit immer unerkennbarer. Bedrohungsakteure nutzen Social-Engineering-Taktiken, um Domains zu fälschen und betrügerische E-Mails von einer legitimen Domain aus für bösartige Zwecke zu versenden.

2) Spear-Phishing 

Ein Spear-Phishing-Angriff ist eine neue Form des Cyberangriffs, bei dem falsche Informationen verwendet werden, um Zugang zu Konten zu erhalten, die eine höhere Sicherheitsstufe haben. Professionelle Angreifer haben das Ziel, ein einzelnes Opfer zu kompromittieren. Um diese Idee auszuführen, recherchieren sie das soziale Profil des Unternehmens sowie die Namen und Rollen der Mitarbeiter innerhalb dieses Unternehmens. Im Gegensatz zum Phishing handelt es sich beim Spear-Phishing um eine gezielte Kampagne gegen eine Organisation oder Einzelperson. Diese Kampagnen werden von Bedrohungsakteuren sorgfältig mit dem alleinigen Ziel aufgebaut, eine bestimmte Person(en) ins Visier zu nehmen, um Zugang zu einer Organisation zu erhalten.

3) Walfang

Whaling ist eine sehr gezielte Technik, die die E-Mails von Mitarbeitern höherer Ebenen kompromittieren kann. Das Ziel, das anderen Phishing-Methoden ähnlich ist, besteht darin, Mitarbeiter dazu zu verleiten, auf einen bösartigen Link zu klicken. Eine der verheerendsten E-Mail-Attacken, die über Unternehmensnetzwerke laufen, ist der Whaling-Betrug. Bei diesen Versuchen, sich persönlich zu bereichern, wird die Überzeugungskraft der Opfer genutzt, um ihren Widerstand zu senken und sie zur Herausgabe von Firmengeldern zu bewegen. Whaling ist auch als CEO-Betrug bekannt, da sich die Angreifer oft als Personen in autoritären Positionen ausgeben, wie z. B. der CEO eines Unternehmens.

4) E-Mail-Kompromittierung im Unternehmen 

Business Email Compromise (BEC) ist eine Form der Cyberkriminalität, die für Unternehmen extrem kostspielig sein kann. Diese Art von Cyberangriff nutzt E-Mail-Betrug, um Unternehmensdomänen dazu zu bringen, sich an betrügerischen Aktivitäten zu beteiligen, die zur Kompromittierung und zum Diebstahl sensibler Daten führen. Beispiele für BEC können Rechnungsbetrug, Domain-Spoofing und andere Formen von Impersonation-Attacken sein. Jedes Jahr kann ein durchschnittliches Unternehmen bis zu 70 Millionen Dollar durch BEC-Betrug verlieren. Erfahren Sie mehr über die BEC-Angriffsstatistik 2020. Bei einem typischen Angriff zielen die Betrüger auf bestimmte Mitarbeiterrollen innerhalb eines Unternehmens ab, indem sie eine Reihe von betrügerischen E-Mails versenden, die vorgeben, von einem leitenden Kollegen, Kunden oder Geschäftspartner zu stammen. Sie können die Empfänger anweisen, Zahlungen zu leisten oder vertrauliche Daten freizugeben.

5) Angler Phishing 

Viele Unternehmen haben Tausende von Kunden und erhalten täglich Hunderte von Beschwerden. Mit Hilfe der sozialen Medien können die Unternehmen die Grenzen ihrer Möglichkeiten überwinden und ihre Kunden erreichen. Zu diesem Zweck nutzen Unternehmen häufig Tools für Community-Management und Online-Reputationsmanagement. Auf diese Weise kann ein Unternehmen flexibel sein und sich an die Anforderungen seiner Kunden anpassen. Beim Angler-Phishing werden verärgerte Kunden über soziale Medien angesprochen und es wird vorgegeben, dass sie zu einem Unternehmen gehören. Der Angler-Phishing-Betrug ist eine einfache Masche, mit der gelegentlichen Social-Media-Nutzern vorgegaukelt wird, dass ein Unternehmen versucht, ihre Probleme zu lösen, während die Person am anderen Ende sie in Wirklichkeit ausnutzt.

Wie Sie Ihr Unternehmen vor Phishing und E-Mail-Betrug schützen können

Ihr E-Mail-Dienstanbieter verfügt möglicherweise über integrierte Sicherheitspakete als Teil seines Dienstes. Diese fungieren jedoch als Spam-Filter, die Schutz vor eingehenden Phishing-Versuchen bieten. Wenn jedoch eine E-Mail von Betrügern unter Verwendung Ihres Domain-Namens an die Postfächer der Empfänger gesendet wird, wie im Fall von BEC, Whaling und anderen oben aufgeführten Formen von Imitationsangriffen, erfüllen sie nicht ihren Zweck. Aus diesem Grund müssen Sie E-Mail-Authentifizierungslösungen wie DMARC sofort nutzen und zu einer Politik der Durchsetzung übergehen.

  • DMARC authentifiziert Ihre E-Mails durch den Abgleich mit den Authentifizierungsstandards SPF und DKIM.
  • Sie gibt den empfangenden Servern vor, wie sie auf E-Mails reagieren sollen, die die Authentifizierungsprüfung nicht bestehen.
  • DMARC-Aggregatberichte (RUA) bieten Ihnen einen besseren Einblick in Ihr E-Mail-Ökosystem und die Authentifizierungsergebnisse und helfen Ihnen, Ihre Domains einfach zu überwachen.
  • DMARC-Forensikberichte (RUF) geben Ihnen eine detaillierte Analyse Ihrer DMARC-Fehlerergebnisse und helfen Ihnen, schneller auf Impersonationsangriffe zu reagieren.

Wie kann PowerDMARC Ihrer Marke helfen?

PowerDMARC ist mehr als nur Ihr DMARC-Dienstleister, es ist eine mandantenfähige SaaS-Plattform, die eine breite Palette von Authentifizierungslösungen und DMARC-MSSP-Programmen bietet. Wir machen E-Mail-Authentifizierung einfach und zugänglich für jede Organisation, von kleinen Unternehmen bis hin zu multinationalen Konzernen.

  • Wir helfen Ihnen, in kürzester Zeit von p=none auf p=reject zu wechseln, um Ihre Marke vor Imitationsangriffen, Domain-Spoofing und Phishing zu schützen.
  • Wir helfen Ihnen bei der einfachen Konfiguration des DMARC-Reportings mit umfassenden Diagrammen und Tabellen sowie RUA-Berichtsansichten in 6 verschiedenen Formaten für eine einfache Bedienung und erhöhte Transparenz
  • Wir haben uns um Ihre Privatsphäre gekümmert, deshalb können Sie Ihre DMARC-RUF-Berichte mit Ihrem privaten Schlüssel verschlüsseln
  • Wir unterstützen Sie bei der Erstellung von zeitgesteuerten PDF-Berichten über Ihre Authentifizierungsergebnisse
  • Wir bieten eine dynamische SPF-Flattening-Lösung wie PowerSPF an, so dass Sie niemals das Limit von 10 DNS-Lookups überschreiten
  • Wir helfen Ihnen dabei, TLS-Verschlüsselung in SMTP obligatorisch zu machen, mit MTA-STS, um Ihre Domain vor allgegenwärtigen Überwachungsangriffen zu schützen
  • Wir helfen Ihnen, Ihre Marke in den Posteingängen der Empfänger visuell erkennbar zu machen - mit BIMI

Melden Sie sich noch heute bei PowerDMARC an, um Ihre kostenlose Testversion des DMARC-Analysetools zu erhalten, und gehen Sie von einer Überwachungs- zu einer Durchsetzungspolitik über, um Ihrer Domain maximalen Schutz vor BEC-, Phishing- und Spoofing-Angriffen zu bieten.

Phishing

März 12, 2021/von Ahona Rudra

Das kann E-Mail-Phishing für Ihr Markenimage bedeuten

Blogs

Lassen Sie uns einen Moment über Spoofing sprechen. Wenn Sie Wörter wie "Phishing", "Kompromittierung von Geschäfts-E-Mails" oder "Cyberkriminalität" hören, was kommt Ihnen da als erstes in den Sinn? Die meisten Menschen würden an etwas denken, das mit E-Mail-Sicherheit zu tun hat, und die Chancen stehen gut, dass Sie das auch tun. Und das ist absolut richtig: Jeder der eben genannten Begriffe ist eine Form von Cyberangriff, bei dem ein Krimineller Social Engineering und andere Techniken einsetzt, um an sensible Informationen und Geld zu gelangen. Das ist natürlich schlimm, und Unternehmen sollten alles tun, um sich davor zu schützen.

Aber es gibt noch eine andere Seite, eine, die manche Unternehmen einfach nicht in Betracht ziehen, und die für sie genauso wichtig ist. Durch Phishing besteht nicht nur ein höheres Risiko, Daten und Geld zu verlieren, sondern auch Ihre Marke hat eine ebenso große Chance, zu verlieren. Tatsächlich liegt diese Chance bei 63 %: So viele Verbraucher kaufen eine Marke wahrscheinlich nicht mehr, nachdem sie nur eine einzige unbefriedigende Erfahrung gemacht haben.

Wie schaden E-Mail-Phishing-Attacken Ihrer Marke?

Zu verstehen, wie Phishing die Systeme Ihres Unternehmens kompromittieren kann, ist relativ einfach. Aber die langfristigen Auswirkungen eines einzelnen Cyberangriffs? Nicht so sehr.

Stellen Sie sich das so vor. In den meisten Fällen wird ein Benutzer, der seine E-Mails überprüft, wahrscheinlich auf eine E-Mail von einer Person oder Marke klicken, die er kennt und der er vertraut. Wenn die E-Mail realistisch genug aussieht, würden sie nicht einmal den Unterschied zwischen einer gefälschten und einer nicht gefälschten E-Mail bemerken. Die E-Mail könnte sogar einen Link enthalten, der zu einer Seite führt, die genau wie das Anmeldeportal Ihres Unternehmens aussieht, wo sie ihren Benutzernamen und ihr Passwort eingeben.

Später, wenn sie erfahren, dass ihre Kreditkartendaten und ihre Adresse an die Öffentlichkeit gelangt sind, können sie sich nirgendwo anders hinwenden als zu Ihrem Unternehmen. Schließlich war es "Ihre E-Mail", die das Desaster verursacht hat, Ihr Mangel an Sicherheit. Wenn Ihre eigenen Kunden das Vertrauen in Ihre Marke und deren Glaubwürdigkeit völlig verlieren, kann das große Probleme für die Optik Ihrer Marke verursachen. Sie sind nicht nur das Unternehmen, das gehackt wurde, Sie sind das Unternehmen, das zugelassen hat, dass ihre Daten durch eine von Ihnen versandte E-Mail gestohlen wurden.

Es ist nicht schwer zu erkennen, wie dies Ihrem Endergebnis auf lange Sicht ernsthaft schaden kann, insbesondere wenn neue, potenzielle Kunden durch die Aussicht, ein weiteres Opfer Ihrer E-Mails zu werden, abgeschreckt werden. Cyberkriminelle nehmen das Vertrauen und die Loyalität, die Ihre Kunden in Ihre Marke haben, und nutzen es aktiv gegen Sie aus. Und das ist es, was Business Email Compromise (BEC) zu so viel mehr als nur einem technischen Sicherheitsproblem macht.

Was sind einige der am stärksten betroffenen Branchen?

Pharmaunternehmen gehören zu den Unternehmen, die am häufigsten Ziel von Phishing- und Cyberangriffen sind. Laut einer Studie der Fortune-500-Pharmaunternehmen war jedes Unternehmen allein in den letzten drei Monaten des Jahres 2018 im Durchschnitt 71 E-Mail-Betrugsangriffen ausgesetzt. Das liegt daran, dass Pharmaunternehmen wertvolles geistiges Eigentum an neuen Chemikalien und pharmazeutischen Produkten besitzen. Wenn ein Angreifer diese Informationen stehlen kann, kann er sie auf dem Schwarzmarkt für einen saftigen Gewinn verkaufen.

Auch Bau- und Immobilienunternehmen sind nicht weit davon entfernt. Der Diebstahl von Ideen für Immobilienbroschüren ist am weitesten verbreitet. Vor allem Finanzdienstleister und Finanzinstitute sind ständig der Gefahr ausgesetzt, dass ihnen sensible Daten oder große Geldsummen durch sorgfältig geplante Business- und Vendor Email Compromise (VEC)-Angriffe gestohlen werden .

All diese Branchen profitieren in hohem Maße davon, dass Kunden ihren Marken vertrauen, und ihre Beziehung zu den Marken beeinflusst direkt ihr Geschäft mit den Unternehmen. Wenn ein Verbraucher das Gefühl hätte, dass dieses Unternehmen nicht in der Lage ist, seine Daten, sein Geld oder andere Vermögenswerte sicher zu verwahren, würde dies der Marke schaden, und zwar manchmal irreparabel.

Erfahren Sie mehr über E-Mail-Sicherheit für Ihre spezielle Branche.

Wie können Sie Ihre Marke retten?

Beim Marketing geht es darum, Ihr Markenimage zu etwas aufzubauen, an das sich das Publikum nicht nur erinnert, sondern das es mit Qualität und Zuverlässigkeit assoziiert. Und der erste Schritt dazu ist die Sicherung Ihrer Domain.

Cyberkriminelle fälschen die Domain Ihres Unternehmens und geben sich als Ihre Marke aus. Wenn sie dann eine E-Mail an einen ahnungslosen Benutzer senden, sieht es so aus, als käme sie von Ihnen. Anstatt von den Benutzern zu erwarten, dass sie erkennen, welche E-Mails echt sind und welche nicht (was sehr oft fast unmöglich ist, insbesondere für den Laien), können Sie stattdessen verhindern, dass diese E-Mails überhaupt in die Posteingänge der Benutzer gelangen.

DMARC ist ein E-Mail-Authentifizierungsprotokoll, das wie eine Gebrauchsanweisung für einen empfangenden E-Mail-Server funktioniert. Jedes Mal, wenn eine E-Mail von Ihrer Domain gesendet wird, überprüft der E-Mail-Server des Empfängers Ihre DMARC-Einträge (die in Ihrem DNS veröffentlicht sind) und validiert die E-Mail. Wenn die E-Mail legitim ist, "besteht" sie die DMARC-Authentifizierung und wird an den Posteingang des Benutzers zugestellt.

Wenn die E-Mail von einem nicht autorisierten Absender stammt, kann die E-Mail je nach Ihrer DMARC-Richtlinie entweder direkt an Spam gesendet oder sogar vollständig blockiert werden.

Erfahren Sie hier mehr darüber, wie DMARC funktioniert.

DMARC kann alle Spam-E-Mails, die von Ihrer Domain stammen, fast vollständig eliminieren, da es gefälschte E-Mails nicht schon beim Verlassen Ihrer Domain blockiert, sondern erst beim Eintreffen der E-Mail auf dem Server des Empfängers auf Authentizität prüft.

Wenn Sie DMARC bereits implementiert haben und nach Möglichkeiten suchen, Ihre Markensicherheit noch weiter zu erhöhen, gibt es Brand Indicators for Message Identification (BIMI). Dieser neue E-Mail-Sicherheitsstandard bringt das Logo Ihrer Marke neben jeder E-Mail von Ihrer Domain an, die durch DMARC authentifiziert wurde.

Wenn Ihre Kunden nun eine von Ihnen gesendete E-Mail sehen, werden sie Ihr Logo mit Ihrer Marke assoziieren, was die Markenerinnerung verbessert. Und wenn sie Ihr Logo sehen, werden sie lernen, nur E-Mails zu vertrauen, die Ihr Logo neben sich haben.

Erfahren Sie hier mehr über BIMI. 

Phishing

1. Oktober 2020/von Ahona Rudra

Wie Phishing-Betrüger Office 365 nutzen, um Versicherungsunternehmen anzugreifen

Nachrichten

E-Mails sind oft die erste Wahl für Cyberkriminelle, weil sie so einfach auszunutzen sind. Im Gegensatz zu Brute-Force-Angriffen, die viel Rechenleistung benötigen, oder ausgefeilteren Methoden, die ein hohes Maß an Fähigkeiten erfordern, kann Domain-Spoofing so einfach sein wie das Schreiben einer E-Mail, die vorgibt, jemand anderes zu sein. In vielen Fällen handelt es sich bei dieser "anderen Person" um eine große Software-Service-Plattform, auf die sich Menschen bei der Erledigung ihrer Arbeit verlassen.

Genau das geschah zwischen dem 15. und 30. April 2020, als unsere Sicherheitsanalysten von PowerDMARC eine neue Welle von Phishing-E-Mails entdeckten, die auf führende Versicherungsunternehmen im Nahen Osten abzielten. Dieser Angriff war nur einer unter vielen anderen in der jüngsten Zunahme von Phishing- und Spoofing-Fällen während der Covid-19-Krise. Bereits im Februar 2020 ging ein anderer großer Phishing-Betrug so weit, dass er sich als Weltgesundheitsorganisation ausgab und E-Mails an Tausende von Menschen mit der Bitte um Spenden für die Coronavirus-Hilfe verschickte.

Phishing

In dieser jüngsten Serie von Vorfällen erhielten Benutzer des Office 365-Dienstes von Microsoft scheinbar routinemäßige Update-E-Mails zum Status ihrer Benutzerkonten. Diese E-Mails kamen von den Domänen der jeweiligen Unternehmen und forderten die Benutzer auf, ihre Kennwörter zurückzusetzen oder auf Links zu klicken, um ausstehende Benachrichtigungen anzuzeigen.

Wir haben eine Liste mit einigen der E-Mail-Titel zusammengestellt, die nach unserer Beobachtung verwendet wurden:

  • Ungewöhnliche Anmeldeaktivität bei Microsoft-Konto
  • Sie haben (3) Nachrichten auf Ihrem e-Mail [email protected]* Portal zur Zustellung anstehen!
  • user@domain Sie haben ausstehende Microsoft Office UNSYNC-Meldungen
  • Reaktivierungs-Sammelbenachrichtigung für [email protected]

*Kontodaten zum Schutz der Privatsphäre der Benutzer geändert

Sie können sich auch ein Beispiel für einen Mail-Header ansehen, der in einer gefälschten E-Mail an ein Versicherungsunternehmen verwendet wurde:

Empfangen: von [malicious_ip] (helo= bösartige_domain)

id 1jK7RC-000uju-6x

für [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signatur: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Empfangen: von [xxxx] (port=58502 helo=xxxxx)

von bösartige_domäne mit esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

Von: "Microsoft Account Team" 

An: [email protected]

Betreff: Microsoft Office-Benachrichtigung für [email protected] am 4/1/2020 23:46

Datum: 2 Apr 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Inhalt-Typ: text/html;

charset="utf-8″

Inhalt-Transfer-Encoding: quoted-printable

X-AntiAbuse: Dieser Header wurde hinzugefügt, um Missbrauch zu verfolgen, bitte fügen Sie ihn jedem Missbrauchsbericht bei

X-AntiAbuse: Primärer Hostname - bösartige_domain

X-AntiAbuse: Original Domain - domain.com

X-AntiAbuse: Absender/Anrufer UID/GID - [47 12] / [47 12]

X-AntiAbuse: Absender Adresse Domäne - domain.com

X-Get-Message-Sender-Via: malicious_domain: authenticated_id: admin@malicious_domain

X-Authentifizierter Absender: malicious_domain: admin@malicious_domain

X-Quelle: 

X-Quelle-Args: 

X-Source-Dir: 

Received-SPF: fail ( Domain von domain.com benennt nicht bösartige_ip_Adresse als erlaubten Absender) client-ip= malicious_ip_address ; envelope-from=[email protected]; helo=bösartige_domain;

X-SPF-Result: Domain von domain.com benennt nicht bösartige_IP_Adresse als erlaubten Absender

X-Absender-Warnung: Reverse-DNS-Lookup fehlgeschlagen für bösartige_ip_Adresse (fehlgeschlagen)

X-DKIM-Status: keine / / domain.de / / /

X-DKIM-Status: pass / / bösartige_domain / bösartige_domain / / Standard

 

Unser Security Operation Center verfolgte die E-Mail-Links zu Phishing-URLs, die auf Microsoft Office 365-Benutzer abzielten. Die URLs leiteten zu kompromittierten Websites an verschiedenen Standorten auf der ganzen Welt um.

Wenn man sich diese E-Mail-Titel ansieht, ist es unmöglich zu erkennen, dass sie von jemandem gesendet wurden, der die Domäne Ihres Unternehmens gefälscht hat. Wir sind an einen ständigen Strom von arbeitsoder kontobezogenen E-Mails gewöhnt, die uns auffordern, uns bei verschiedenen Online-Diensten wie Office 365 anzumelden. Domain-Spoofing macht sich das zunutze, indem es gefälschte, bösartige E-Mails ununterscheidbar von echten E-Mails macht. Es gibt praktisch keine Möglichkeit, ohne eine gründliche Analyse der E-Mail zu erkennen, ob sie von einer vertrauenswürdigen Quelle stammt. Und bei Dutzenden von E-Mails, die täglich eingehen, hat niemand die Zeit, jede einzelne sorgfältig zu prüfen. Die einzige Lösung wäre der Einsatz eines Authentifizierungsmechanismus, der alle E-Mails, die von Ihrer Domain aus gesendet werden, überprüft und nur diejenigen blockiert, die von jemandem gesendet wurden, der sie unberechtigt verschickt hat.

Phishing

Dieser Authentifizierungsmechanismus heißt DMARC. Und als einer der weltweit führenden Anbieter von E-Mail-Sicherheitslösungen haben wir von PowerDMARC es uns zur Aufgabe gemacht, Ihnen die Bedeutung des Schutzes der Domain Ihres Unternehmens näher zu bringen. Nicht nur für Sie selbst, sondern für jeden, der darauf vertraut und sich darauf verlässt, dass Sie sichere und zuverlässige E-Mails in ihrem Posteingang zustellen, und zwar jedes einzelne Mal.

Über die Risiken von Spoofing können Sie hier lesen: https://powerdmarc.com/stop-email-spoofing/

Erfahren Sie hier, wie Sie Ihre Domain vor Spoofing schützen und Ihre Marke stärken können: https://powerdmarc.com/what-is-dmarc/

Phishing

Mai 13, 2020/von Ahona Rudra
Seite 1 von 212

Sichern Sie Ihre E-Mail

Stoppen Sie E-Mail-Spoofing und verbessern Sie die Zustellbarkeit von E-Mails

15 Tage kostenlos testen!


Kategorien

  • Blogs
  • Nachrichten
  • Pressemeldungen

Neueste Blogs

  • Methoden, um sich vor Identitätsdiebstahl zu schützen
    Methoden, um sich vor Identitätsdiebstahl zu schützen29. September 2023 - 12:11 Uhr
  • Die Rolle von DNS bei der E-Mail-Sicherheit
    Die Rolle von DNS bei der E-Mail-Sicherheit29. September 2023 - 12:08 Uhr
  • Phishing-Bedrohungen des neuen Zeitalters und wie man vorausschauend plant
    Phishing-Bedrohungen des neuen Zeitalters und wie man vorausschauend plant29. September 2023 - 12:06 Uhr
  • Anzeigen und Analysieren von Nachrichtenkopfzeilen online
    Wie kann man die Kopfzeilen von Nachrichten online einsehen und auswerten?September 26, 2023 - 12:59 pm
Logo Fußzeile powerdmarc
SOC2 GDPR PowerDMARC GDPR-konform Crown Commercial Service
global cyber alliance zertifiziert powerdmarc csa

Wissen

Was ist E-Mail-Authentifizierung?
Was ist DMARC?
Was ist eine DMARC-Richtlinie?
Was ist SPF?
Was ist DKIM?
Was ist BIMI?
Was ist MTA-STS?
Was ist TLS-RPT?
Was ist RUA?
Was ist RUF?
AntiSpam gegenüber DMARC
DMARC-Ausrichtung
DMARC-Einhaltung
DMARC-Durchsetzung
BIMI-Implementierungsleitfaden
Permerror
MTA-STS & TLS-RPT Implementierungsleitfaden

Werkzeuge

Kostenloser DMARC-Datensatz-Generator
Kostenloser DMARC-Datensatz-Prüfer
Kostenloser SPF-Datensatz-Generator
Kostenloses SPF Record Lookup
Kostenloser DKIM-Record-Generator
Kostenlose DKIM-Record-Suche
Kostenloser BIMI-Record-Generator
Kostenlose BIMI-Record-Suche
Kostenlose FCrDNS-Record-Suche
Kostenloses TLS-RPT-Datensatz-Prüfprogramm
Kostenloses MTA-STS-Record-Prüfprogramm
Freier TLS-RPT Datensatz-Generator

Produkt

Produkt-Tour
Merkmale
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API-Dokumentation
Verwaltete Dienste
Schutz vor E-Mail-Spoofing
Markenschutz
Anti-Phishing
DMARC für Office365
DMARC für Google Mail GSuite
DMARC für Zimbra
Kostenlose DMARC-Schulung

Versuchen Sie uns

Kontakt
Kostenlose Testversion
Demo buchen
Partnerschaft
Preisgestaltung
HÄUFIG GESTELLTE FRAGEN
Unterstützung
Blog
Veranstaltungen
Feature-Anfrage
Änderungsprotokoll
System-Status

  • English
  • Français
  • Dansk
  • Nederlands
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC ist eine eingetragene Marke.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Kontakt
  • Bedingungen und Konditionen
  • Datenschutzrichtlinie
  • Cookie-Richtlinie
  • Sicherheitspolitik
  • Compliance
  • GDPR-Hinweis
  • Sitemap
Nach oben blättern